【实战】对某厂商演示站点的一次渗透测试

本文详述了一次对某厂商演示站点的渗透测试过程,从弱口令登录、文件路径遍历、SQL注入到提权尝试。作者通过sqlmap获取webshell,但由于ESet杀软的存在,未能直接提权。最终通过免杀后门上线MSF,成功读取管理员密码。
摘要由CSDN通过智能技术生成

前言

其实这个厂商之前就挖过他们家漏洞,提交了不少漏洞给他们,如今都修复了,最近闲来无事,又对他们演示站点进行了一次“深入”研究。

0x01 演示站点入手

打开他们演示站点,测试了一下之前的漏洞,空账号空密码登录已经被修复了,尝试弱口令登录,123456登录进去了。

然后对之前存在漏洞的上传点再次尝试截断上传,发现已经修复了。
后台多了一些功能,比如下面这个“文档管理”,上传已经绕不过去了。

0x02 前方高能预警

我们先上传了一个txt文件,里面的内容是“1”。
文档管理这里可以删除文件夹,同时也可以预览文件夹,然后通过burp抓包看一下预览文件的数据包,数据包如下

一个骚思路出现在脑子里面,我们何不尝试读取一下其他文件看看呢?

说干就干,直接输入一个不存在的文件看看,数据包fileid里面的文件名修改成Space66662333.txt

然后重放数据包,查看返回包已经提示找不到文件,并且爆出路径了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值